> Cybersécurité
Prédictions Cybersécurité, IA & Quantique en 2025

Prédictions Cybersécurité, IA & Quantique en 2025

Prédictions cybersécurité pour anticiper les ruptures stratégiques liées aux développements de l’IA et de l’informatique quantique.

Lire l'article
5 tendances 2025 pour un virage technologique stratégique

5 tendances 2025 pour un virage technologique stratégique

Connectivité, Intelligence Artificielle, cybersécurité… A quoi s’attendre en 2025 ? Focus sur les nouvelles perspectives et stratégies selon les experts Wipro pour maîtriser les défis de demain.

Lire l'article
Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !

Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !

Durant la période du Black Friday, l’enthousiasme des consommateurs pour les bonnes affaires est à son comble, ce qui en fait une cible idéale pour les cybercriminels.

Lire l'article
L’IA et l’IA générative transforment la cybersécurité

L’IA et l’IA générative transforment la cybersécurité

L'IA générative multiplie les vulnérabilités, mais son utilisation permet une détection plus rapide et plus précise des menaces.

Lire l'article
Facturation électronique : les craintes des entreprises liées à la réforme

Facturation électronique : les craintes des entreprises liées à la réforme

Les entreprises s'interrogent à l'approche de l’échéance de septembre 2026 et les craintes restent élevées.

Lire l'article
Cyber-assurances, priorité ou faux remède pour les TPE et PME ?

Cyber-assurances, priorité ou faux remède pour les TPE et PME ?

Les cyber-assurances se multiplient en France, promettant aux entreprises une protection contre les pertes financières dues aux cyber incidents. Mais pour les petites structures (TPE, PME et ETI), est-ce vraiment un investissement indispensable ?

Lire l'article
NIS2: cauchemar des décideurs européens pour la conformité

NIS2: cauchemar des décideurs européens pour la conformité

Les retards sont alarmants ! 75 % des décideurs informatiques européens ne sont toujours pas sûrs des exigences de conformité NIS2 pour leur entreprise

Lire l'article
Alerte sur la cyber résilience !

Alerte sur la cyber résilience !

Les préoccupations persistent : 2 % des entreprises ont mis en œuvre une résilience cyber protégeant leur organisation, alors que l’impact de l’atteinte à la protection des données dépasse 3 millions de dollars en moyenne cette année

Lire l'article
Tendances & Innovations 2025

Tendances & Innovations 2025

Bilan des tendances clés en termes d’innovations 2025 lors du GITEX 2024.

Lire l'article
Les 4 grandes priorités des RSSI pour 2025

Les 4 grandes priorités des RSSI pour 2025

Quelles sont les priorités des RSSI à l'aube de 2025 ? Entre les défis des contraintes budgétaires et des cybermenaces de plus en plus sophistiquées, le déclin du niveau de confiance à la sécurisation de l'infrastructure de cloud hybride, la priorité se porte sur la visibilité des données en mouvement

Lire l'article
Quelles stratégies pour identifier et éviter la dérive des privilèges ?

Quelles stratégies pour identifier et éviter la dérive des privilèges ?

La prolifération des privilèges, également connue sous le nom de dérive des privilèges, de prolifération des autorisations ou de prolifération des accès, fait référence à l'accumulation involontaire de droits d'accès et d'autorisations par les employés au-delà de ce qui est nécessaire à leurs fonctions actuelles. Elle constitue une vulnérabilité sérieuse pour nombre d’entreprises.

Lire l'article
NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité

NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité

Si environ 80 % des entreprises font confiance à la directive européenne NIS2, 66 % ne sont pas en mesure de respecter la date limite de mise en conformité selon la dernière étude Veeam.

Lire l'article
À l’ère du numérique, la sécurité est la clé d’un avenir financier innovant

À l’ère du numérique, la sécurité est la clé d’un avenir financier innovant

Les attentes des clients en matière de services bancaires ont considérablement évolué ces dernières années. Avec l'essor des néobanques, la fermeture des agences physiques et la pandémie de COVID-19, les clients privilégient de plus en plus le numérique comme principal moyen pour effectuer leurs opérations bancaires.

Lire l'article
NIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud

NIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud

Dans un monde de plus en plus numérisé et interconnecté, la cybersécurité est devenue une priorité stratégique pour la protection des infrastructures critiques et la souveraineté numérique des États. L'Union européenne, par le biais de la directive NIS2 (Network and Information Security), a récemment décidé de renforcer son cadre réglementaire pour répondre à l'évolution des menaces.

Lire l'article
Nouvelle vague d’attaques sur les sites de réservation 

Nouvelle vague d’attaques sur les sites de réservation 

Une nouvelle recherche d'ESET révèle l'évolution de Telekopye, outil sophistiqué utilisé par les cybercriminels pour orchestrer des arnaques sur les plateformes de vente en ligne

Lire l'article
Cybersécurité & Cybermenaces : à qui profite l’IA ?

Cybersécurité & Cybermenaces : à qui profite l’IA ?

Selon 30 à 37 % des dirigeants de TPE-PME et 16 % des dirigeants de grandes entreprises, les attaquants sont les grands gagnants de l’IA !

Lire l'article
Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures

Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures

Cette année, les perturbations et les attaques technologiques mondiales ont dominé l'actualité internationale. Ces incidents sont un rappel brutal de la fragilité des infrastructures numériques

Lire l'article
Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées.

Lire l'article
Le spatial dans le viseur des cyberattaquants

Le spatial dans le viseur des cyberattaquants

Cybersécurité des satellites, guerre dans l’espace ou conflit cyber… Il est temps d’en savoir plus sur ce domaine. Entretien avec Clémence Poirier, chercheuse senior en Cyberdéfense au Centre d’Etudes de Sécurité (CSS) à l’ETH Zurich (Ecole Polytechnique Fédérale) en Suisse.

Lire l'article
Les identités des développeurs doivent être prises en compte !

Les identités des développeurs doivent être prises en compte !

Vecteurs de cyberattaques, développeurs, sécurité Cloud, Zero privilège permanent ou encore IA & gestion des identités, autant de sujets abordés avec Charles Chu, General Manager, Cloud Security chez CyberArk. Questions – Réponses.

Lire l'article